9 апреля 2026
Хакерська група APT28, також відома як Forest Blizzard, розгорнула масштабну кампанію, в ході якої були скомпрометовані маршрутизатори MikroTik і TP-Link. Налаштування мережевого обладнання були змінені, сформувавши з нього шкідливу інфраструктуру; кампанія діяла з травня 2025 року.
Джерело зображення: microsoft.com
Масштабну хакерську кампанію назвали FrostArmada — про неї розповіли експерти відділу Black Lotus Labs компанії Lumen, а також спеціалісти Microsoft. У ході атаки зловмисники зламали вразливе обладнання, призначене для дому та невеликих компаній, змінили на ньому налаштування DNS і перехоплювали трафік користувачів. Коли користувачі зверталися на домени, які цікавили зловмисників, їхній трафік направлявся на вузли класу «атака посередині» (AitM), де збиралися облікові дані жертв: паролі, токени OAuth та інша інформація, необхідна для доступу до веб-сервісів і електронної пошти.
Джерело зображення: lumen.com
В рамках спільної «Операції Маскарад» (Operation Masquerade), проведеної Міністерством юстиції США, Федеральним бюро розслідувань та закордонними партнерами американських відомств, правоохоронним органам вдалося порушити роботу, а згодом відключити використану зловмисниками інфраструктуру. Жертвами стали військовослужбовці, працівники урядових структур та співробітники об'єктів критичної інфраструктури. Кампанія почалася в травні 2025 року, в серпні вона переросла в масштабну атаку з експлуатацією маршрутизаторів і перенаправленням DNS-трафіку. На піку активності з інфраструктурою APT28 взаємодіяли понад 18 000 унікальних IP-адрес з не менше ніж 120 країн.
Джерело зображення: lumen.com
Дії хакерів були спрямовані переважно проти державних установ, зокрема міністерств закордонних справ, правоохоронних органів, сторонніх постачальників послуг електронної пошти та хмарних сервісів у країнах Північної Африки, Центральної Америки, Південно-Східної Азії та Європи. За даними Microsoft, в результаті кампанії були зламані понад 5000 споживчих пристроїв і більше 200 організацій. Компанія також виявила активність AitM, спрямовану на сторонні ресурси як мінімум у трьох урядових організаціях в Африці.
Одним з векторів атаки стали маршрутизатори TP-Link WR841N, на яких експлуатувалася вразливість CVE-2023-50224 з рейтингом 6,5. Зловмисники розгорнули автоматизований процес фільтрації, щоб виділити DNS-запити до ресурсів, які їх цікавили. В одних випадках використовувалася імітація легітимних сервісів, таких як Microsoft Outlook Web Access; в інших група серверів направляла запити на інфраструктуру зловмисників. Додатковим вектором атаки стало відносно невелике число маршрутизаторів MikroTik у Східній Європі. Кампанія була спрямована лише на збір інформації, але не на розгортання шкідливого ПЗ та DDoS-атак.
Хочеш дізнатися більше — читай відгуки
← Вернуться на предыдущую страницу
У Києві рецидивіст напав на продавчиню та пограбував магазин: злочин зафіксувала камера 9 апреля 2026
У Києві рецидивіст напав на продавчиню та пограбував магазин: злочин зафіксувала камера. Відео Підозрюваному загрожує до десяти років позбавлення волі
Топ-10 спецій, які зроблять чай смачнішим та кориснішим 9 апреля 2026
Любите пити чай зі спеціями? Тоді варто сказати про найкорисніші.
Орбан пояснив свою пропозицію бути "мишею" Путіна 9 апреля 2026
Подібна запопадлива манера спілкування між політиками є звичною практикою, запевнив прем'єр Угорщини.